Le risque de sécurité de WordPress pourrait entraîner une prise de contrôle du site ! Mettre à jour le plugin défectueux maintenant

Des vulnérabilités potentiellement dangereuses ont été découvertes sur un plugin WordPress qui pourrait affecter plus de 90 000 sites Web, a révélé la société de sécurité Wordfence.

L’Ă©quipe Threat Intelligence de Wordfence a repĂ©rĂ© le problème en aoĂ»t dernier, mais bien qu’un correctif de bogue ait Ă©tĂ© publiĂ©, plusieurs installations du plugin WordPress n’ont peut-ĂŞtre pas Ă©tĂ© corrigĂ©es. Une fois que les pirates exploitent ce risque de sĂ©curitĂ© WordPress, ils peuvent effectuer une “prise de contrĂ´le complète du site” et placer un code malveillant sur les publications tĂ©lĂ©chargĂ©es.

Risque de sécurité WordPress : des vulnérabilités permettent aux utilisateurs de modifier des pages et des publications

Ces vulnĂ©rabilitĂ©s pourraient permettre aux utilisateurs de devenir des super administrateurs, leur permettant de modifier des pages et des articles, mĂŞme s’ils ont dĂ©jĂ  Ă©tĂ© publiĂ©s, a dĂ©clarĂ© TechCentral. Wordfence a dĂ©clarĂ© avoir dĂ©couvert la vulnĂ©rabilitĂ© lors d’une vĂ©rification de routine du pare-feu en juillet dernier. La sociĂ©tĂ© a dĂ©clarĂ© que Brizy Page Builder “ne semblait pas” ĂŞtre attaquĂ©, mais ses chercheurs ont Ă©tĂ© amenĂ©s Ă  croire que quelque chose n’allait pas avec le “trafic inhabituel”.

Le plugin Brizy Page Building utilisait des fonctions qui permettraient un accès administratif non autorisĂ©, les utilisateurs passant des contrĂ´les d’autorisation en tant qu’administrateur, contournant ainsi d’autres tests de capacitĂ© dans le plugin. En raison de ce que Wordfence dĂ©crit comme une “dĂ©faut de logique”, ĂŞtre connectĂ© et atteindre n’importe quel point de terminaison dans le rĂ©pertoire wp-admin Ă©tait suffisant pour rĂ©ussir cette vĂ©rification.

Lire aussi : WordPress, les utilisateurs de Linux menacĂ©s par de nouveaux logiciels malveillants : Principaux signes avant-coureurs d’une attaque par Capoae

Cette faille permettrait aux utilisateurs ou abonnĂ©s de modifier n’importe quelle page ou post crĂ©Ă© et Ă©ditĂ© par l’Ă©diteur Brizy, mĂŞme s’il avait Ă©tĂ© publiĂ©.

Un tel comportement Ă©trange du site a conduit les chercheurs Ă  “dĂ©couvrir deux nouvelles vulnĂ©rabilitĂ©s”, dont une qui avait Ă©tĂ© prĂ©cĂ©demment corrigĂ©e dans le plugin “qui avait Ă©tĂ© rĂ©introduite”, a dĂ©clarĂ© Wordfence dans un article de blog. Ces vulnĂ©rabilitĂ©s pourraient permettre aux pirates de prendre le contrĂ´le complet du site, a ajoutĂ© Wordfence.

Bien que le plug-in n’autorise pas les utilisateurs moins privilĂ©giĂ©s, tels que les contributeurs, Ă  ajouter du JavaScript au contenu de la page, ils peuvent modifier une demande envoyĂ©e pour mettre Ă  jour une page en incluant JavaScript au paramètre de donnĂ©es. Si la publication est visualisĂ©e ou prĂ©visualisĂ©e par un utilisateur distinct, tel qu’un administrateur, le JavaScript sera alors exĂ©cutĂ©.

Risque de sĂ©curitĂ© WordPress : un bogue pourrait permettre aux contributeurs bas de gamme d’ajouter du JavaScript malveillant Ă  n’importe quelle page

En raison de la vulnĂ©rabilitĂ© du contrĂ´le d’autorisation, mĂŞme les contributeurs pourraient ajouter du JavaScript malveillant Ă  n’importe quelle page, permettant ainsi la prise de contrĂ´le du site. JavaScript s’exĂ©cutant dans une session d’administrateur permettrait aux pirates d’effectuer des tâches telles que l’ajout d’administrateurs supplĂ©mentaires, la mise Ă  niveau des privilèges des utilisateurs existants ou l’ajout d’une fonctionnalitĂ© de porte dĂ©robĂ©e aux fichiers de plug-in ou de thème actuels, a ajoutĂ© Wordfence.

L’exploitation de cette vulnĂ©rabilitĂ© en tant qu’abonnĂ© nĂ©cessiterait toujours la soumission d’une demande contenant des paramètres valides de “hachage” et de “version de l’Ă©diteur”, mais ceux-ci sont reflĂ©tĂ©s sur les pages du tableau de bord auxquelles les abonnĂ©s peuvent accĂ©der. Le seul paramètre qu’un pirate aurait besoin de deviner lors de la modification d’une page est le paramètre “dataVersion”, qui consiste en un entier incrĂ©mentĂ© commençant Ă  1, qui se dĂ©duit facilement en quelques instants après des requĂŞtes rĂ©currentes.

En outre, il est Ă©galement possible pour les abonnĂ©s de tĂ©lĂ©charger des fichiers exĂ©cutables vers un emplacement de site de leur choix Ă  l’aide de l’action AJAX, “brizly_create_block_screenshot”.

La version corrigĂ©e du plugin Brizy Page Builder a Ă©tĂ© publiĂ©e en aoĂ»t, quelques jours seulement après que Wordfence a dĂ©couvert la vulnĂ©rabilitĂ©. La sociĂ©tĂ© “recommande fortement” aux propriĂ©taires de sites de mettre immĂ©diatement Ă  jour la dernière version 2.3.17 du plugin.

Article connexe : FonctionnalitĂ©s de WordPress 5.7 2021 Conversion HTTP simplifiĂ©e – Autres amĂ©liorations rĂ©vĂ©lĂ©es !